Автор Тема: Вопросы по ПМ01 Эксплуатация и модификация ИС  (Прочитано 3068 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн RoSMag

  • Администратор
  • Ветеран
  • *****
  • Сообщений: 724
  • Карма: -18
  • Пол: Мужской
  • lamer killer
    • Просмотр профиля
    • ypec.ru

Для группы 12ИС

1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Взлом системы используя ошибки в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Виртуализация вычислительных ресурсов.
32.  Облачные вычисления.
33.  Резервное копирование.
34.  Уровни надёжности дата-центров.
35.  Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
36.  Open Compute Project
37.  Источники бесперебойного питания.
38.  Электронные ключи, смарт карты. RFID. NFC.
39.  Классификация вредоносного ПО.
40.  Антивирусное программное обеспечение.
41.  Спам. Защита от спама.
42.  Модели распространения программного обеспечения.
43.  Data Loss Prevention (Защита от утечки данных)
44.  Защита интеллектуальной собственности. Лицензии на ПО.
45.  Авторское право.  Copyright. Digital Right Management
46.  Патентное право.
47.  Лицензии Creative Commons. Copyleft.
48.  Защита персональных данных.
49.  Конфиденциальные данные. Персональные данные.
50.  Атаки с целью вывода сервера из строя (DoS).
51.  Система обнаружения вторжений (IDS).
52.  Права доступа в системах *nix.
53.  Права доступа к файлам в системах Windows
54.  Протокол LDAP. Служба каталогов Active Directory
55.  Групповые политики.
56.  Стандарт иерархии файловой системы
57.  Основные системные каталоги Windows
58.  Реестр Windows, конфигурационные файлы Linux

Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.Таблица алгоритмов взаимной аутентификации